Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2050 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  un amateur pour tester mon firewall ?

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6
Page Précédente
Auteur Sujet :

un amateur pour tester mon firewall ?

n°135395
apolon34
Vive Linux!!
Posté le 07-08-2002 à 20:39:33  profilanswer
 

Salut a tous, je mets en place un firewall sur ma passerelle
 
est-ce qu'il y aurait des volontaires pour tester ??
 
mon ip: 212.195.197.43
 
il y a dessus:  
 
 - un serveur ftp (a tester aussi)
 - un serveur ssh
 - un edonkey
 - un partage nfs(lan only)
 - un apache (port 80)
 
voila, si quelqu'un peut tester ca et me reveler les faiblesses de ma config.
 
ps: pa tout casser svp !!! je debute

mood
Publicité
Posté le 07-08-2002 à 20:39:33  profilanswer
 

n°135412
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:01:08  profilanswer
 

* + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw


Message édité par Combi_A_Vendre le 07-08-2002 à 21:03:02
n°135421
apolon34
Vive Linux!!
Posté le 07-08-2002 à 21:13:03  profilanswer
 

en effet j'ai oublie d'ouvrir le port 80 et de lancer le ftp....
 
no comment !  :sarcastic:  
 
par contre le reste, as-tu une idee de ce que ca peut etre ?
un netstat -a ne me donne rien la dessus


Message édité par apolon34 le 07-08-2002 à 21:13:53
n°135422
djoh
Posté le 07-08-2002 à 21:14:21  profilanswer
 

c'est toi qu'il l'a fait ?
tu peux le poster ?

n°135424
djoh
Posté le 07-08-2002 à 21:15:33  profilanswer
 

Combi_A_Vendre a écrit a écrit :

* + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw




 
avec quoi t'as scanner ses ports ?
tu peux faire pareil avec moi ?  :D

n°135425
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:16:39  profilanswer
 

oui, donnes ton ip.
Je scan les ports 1 à 65535.


Message édité par Combi_A_Vendre le 07-08-2002 à 21:17:19
n°135427
tuffgong
Posté le 07-08-2002 à 21:19:03  profilanswer
 

Combi_A_Vendre a écrit a écrit :

oui, donnes ton ip.
Je scan les ports 1 à 65535.
 




 
je suis également intéressé pour savoir avec quel outil/moyen tu scannes les ports

n°135430
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:20:13  profilanswer
 

Combi_A_Vendre a écrit a écrit :

* + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw




 
maintenant :
* + 212.195.197.43   [Unknown]
 |___    21  File Transfer Protocol [Control]
 |___    22  SSH Remote Login Protocol
  |___ SSH-1.99-OpenSSH_3.4p1.
 |___    80  World Wide Web HTTP
  |___ HTTP/1.1 200 OK..Date: Wed, 07 Aug 2002 21:22:15 GMT..Server: Apache/1.3.26 (Unix) PHP/4.2.2..Connection: close..Content-Type:  
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall

n°135431
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:21:15  profilanswer
 

ton port http marche bien.

n°135432
djoh
Posté le 07-08-2002 à 21:21:23  profilanswer
 

Combi_A_Vendre a écrit a écrit :

oui, donnes ton ip.
Je scan les ports 1 à 65535.
 




 
je t'envoie en MP  ;)

mood
Publicité
Posté le 07-08-2002 à 21:21:23  profilanswer
 

n°135433
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:22:05  profilanswer
 

ton port ftp aussi, avec ton divx de cranberries d'ailleurs...

n°135439
tuffgong
Posté le 07-08-2002 à 21:24:06  profilanswer
 

Combi_A_Vendre a écrit a écrit :

ton port ftp aussi, avec ton divx de cranberries d'ailleurs...




 
mais avec quoi vois tu tout ça?

n°135442
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:25:11  profilanswer
 

tuffgong a écrit a écrit :

 
 
mais avec quoi vois tu tout ça?




 
ben ...
ftp://212.195.197.43  aussi simple que ça.
 
vw

n°135445
_guigui_
Posté le 07-08-2002 à 21:25:36  profilanswer
 

tuffgong a écrit a écrit :

 
 
mais avec quoi vois tu tout ça?




http://www.insecure.org/nmap/


Message édité par _guigui_ le 07-08-2002 à 21:26:17
n°135446
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:25:46  profilanswer
 

djoh a écrit a écrit :

 
 
je t'envoie en MP  ;)  




 
Je t'ai répondu.

n°135456
tuffgong
Posté le 07-08-2002 à 21:28:26  profilanswer
 

Combi_A_Vendre a écrit a écrit :

 
 
ben ...
ftp://212.195.197.43  aussi simple que ça.
 
vw




 
en fait je parlais du logiciel qui te permets de scanner les ports.

n°135458
_guigui_
Posté le 07-08-2002 à 21:29:33  profilanswer
 

je t'ai répondu 2 posts plus haut

n°135462
tuffgong
Posté le 07-08-2002 à 21:31:16  profilanswer
 

_guigui_ a écrit a écrit :

je t'ai répondu 2 posts plus haut




 
effectivement je viens de voir
merci bcp :jap:

n°135463
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:31:21  profilanswer
 

tuffgong a écrit a écrit :

 
 
en fait je parlais du logiciel qui te permets de scanner les ports.




 
oups! j'utilise SuperScan 3.0
 
vw

n°135465
djoh
Posté le 07-08-2002 à 21:32:14  profilanswer
 

_guigui_ a écrit a écrit :

je t'ai répondu 2 posts plus haut




 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options

n°135469
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:33:16  profilanswer
 

djoh a écrit a écrit :

 
 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options




 
:)

n°135470
_guigui_
Posté le 07-08-2002 à 21:33:23  profilanswer
 

djoh a écrit a écrit :

 
 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options




ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi :)

n°135481
djoh
Posté le 07-08-2002 à 21:41:48  profilanswer
 

_guigui_ a écrit a écrit :

 
ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi :)




 
oui, je sais qu'on est censé tout voir, c'est pour ça que je dis que j'ai pas du mettre les bonnes options
 
quand tu les auras trouvé, tu me les donnes

n°135484
_guigui_
Posté le 07-08-2002 à 21:44:04  profilanswer
 
n°135486
kenses
Beuha? euha!!!
Posté le 07-08-2002 à 21:45:13  profilanswer
 

oui  
 Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43):
(The 1145 ports scanned but not shown below are in state: filtered)
Port       State       Service
20/tcp     closed      ftp-data
21/tcp     open        ftp
22/tcp     open        ssh
80/tcp     open        http
65301/tcp  closed      pcanywhere              
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.077 days (since Wed Aug  7 19:53:06 2002)
 
Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds
 

n°135487
apolon34
Vive Linux!!
Posté le 07-08-2002 à 21:45:59  profilanswer
 

bon le firewall c perso:  
 
#!/bin/bash
#Config de firewall ecrite par moi-meme
 
#On commence par purger toutes les regles
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
 
#On configure les regles par defaut: DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
 
#Creation des regles personalisees
iptables -N LOG_DROP
iptables -N LOG_ACCEPT
 
#table log/drop
iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]'
iptables -A LOG_DROP -j DROP
 
#table log/accept
iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]'
iptables -A LOG_ACCEPT -j ACCEPT
 
#partage de connection
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
 
#On autorise le traffic sur eth0 et lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
 
# --- Protections en tout genre ---
#ping flood
iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT
#autres....
 
 
# --- Activation des dns !! ---
#entree udp/tcp
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT
 
#sortie tcp/udp
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
 
#Activation de ssh
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT
 
#autoriser les connect au serveur ftp
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT
 
#dns2go
iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT
 
#le http
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
 
 
# --- Le donkey !!! ---
#entree provient/vers 4661 et 4662
iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT
 
 
#sortie provient/vers 4661 4662
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT
 
#Autoriser l'icmp-request/reply
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT
 
 
 
voila
 
par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ?

n°135491
djoh
Posté le 07-08-2002 à 21:48:35  profilanswer
 


 
ouai ben je me contenterais très bien du man hein  :D

n°135494
djoh
Posté le 07-08-2002 à 21:49:48  profilanswer
 

kenses a écrit a écrit :

oui  
 Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43):
(The 1145 ports scanned but not shown below are in state: filtered)
Port       State       Service
20/tcp     closed      ftp-data
21/tcp     open        ftp
22/tcp     open        ssh
80/tcp     open        http
65301/tcp  closed      pcanywhere              
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.077 days (since Wed Aug  7 19:53:06 2002)
 
Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds
 
 




 
ben si tu pouvais me filer la commande, ce serait cool  :)

n°135498
kenses
Beuha? euha!!!
Posté le 07-08-2002 à 21:55:30  profilanswer
 

nmap -sS -F -O -R 212.195.197.43
 :)

n°135500
djoh
Posté le 07-08-2002 à 21:57:45  profilanswer
 

kenses a écrit a écrit :

nmap -sS -F -O -R 212.195.197.43
 :)  




 
merci je teste tout de suite  :)

n°135501
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:57:53  profilanswer
 

utilise lsof ou fuser pour voir quel PID a ce port ouvert.
fuser -n udp PORT_NUMBER
fuser -n tcp PORT_NUMBER
lsof | grep LISTEN (shows TCP listening processes)
lsof | grep UDP (shows UDP listening processes)
 

n°135502
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 21:59:10  profilanswer
 

apolon34 a écrit a écrit :

bon le firewall c perso:  
 
#!/bin/bash
#Config de firewall ecrite par moi-meme
 
#On commence par purger toutes les regles
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
 
#On configure les regles par defaut: DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
 
#Creation des regles personalisees
iptables -N LOG_DROP
iptables -N LOG_ACCEPT
 
#table log/drop
iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]'
iptables -A LOG_DROP -j DROP
 
#table log/accept
iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]'
iptables -A LOG_ACCEPT -j ACCEPT
 
#partage de connection
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
 
#On autorise le traffic sur eth0 et lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
 
# --- Protections en tout genre ---
#ping flood
iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT
#autres....
 
 
# --- Activation des dns !! ---
#entree udp/tcp
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT
 
#sortie tcp/udp
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
 
#Activation de ssh
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT
 
#autoriser les connect au serveur ftp
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT
 
#dns2go
iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT
 
#le http
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
 
 
# --- Le donkey !!! ---
#entree provient/vers 4661 et 4662
iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT
 
 
#sortie provient/vers 4661 4662
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT
 
#Autoriser l'icmp-request/reply
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT
 
 
 
voila
 
par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ?




A tout hasard, ta machine sert pas de passerelle/routeur ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135503
Combi_A_Ve​ndre
Posté le 07-08-2002 à 21:59:37  profilanswer
 
n°135504
Combi_A_Ve​ndre
Posté le 07-08-2002 à 22:00:53  profilanswer
 

je crois que le 1720 est utilisé par netmeeting, mais sous linux....

n°135508
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 22:05:10  profilanswer
 

Combi_A_Vendre a écrit a écrit :

je crois que le 1720 est utilisé par netmeeting, mais sous linux....




Ou alors ...  qd vous faites lsmod vous avez quoi ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135512
djoh
Posté le 07-08-2002 à 22:07:08  profilanswer
 

kenses a écrit a écrit :

nmap -sS -F -O -R 212.195.197.43
 :)  




 
je t'ai envoyé un MP

n°135519
kenses
Beuha? euha!!!
Posté le 07-08-2002 à 22:13:52  profilanswer
 

ok jeviens de le trouver

n°135522
apolon34
Vive Linux!!
Posté le 07-08-2002 à 22:19:02  profilanswer
 

Zzozo a écrit a écrit :

 
A tout hasard, ta machine sert pas de passerelle/routeur ?




 
ben si, c'est en gros dans le script lol
 
edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp.
 
bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca


Message édité par apolon34 le 07-08-2002 à 22:21:55
n°135523
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 22:24:36  profilanswer
 

apolon34 a écrit a écrit :

 
 
ben si, c'est en gros dans le script lol
 
edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp.
 
bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca




J'avais pas fait attention au masquerading, excuse ...
T'aurais pas une machine w2k ou XP derrière le firewall des fois ?
et un lsmod ca donne quoi ?
Et qd tu testes ton fw à cette adresse http://www.firewallcheck.com/portscan.html , il dit quoi ? (notamment pour le port 1720 ....)


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135526
246tNt
Resistance is futile
Posté le 07-08-2002 à 22:30:37  profilanswer
 

c bizarre du met le forward a DROP et tu n'a aucune regle qui le mette en ACCEPT pour certaines machines et pourtant le masquerading marche ???

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  un amateur pour tester mon firewall ?

 

Sujets relatifs
[firewall] ca marche pas !! [resolu...j'vais m'cacher]VPN M$ derrière un firewall iptables
[FIREWALL] Très complet et presque au point chez moifaites peter vos conf de firewall !!!
Serveur VPN Win2000 derrière un firewall IPTABLESDes OS à tester...
Demande d'info sur la MandrakeSecurity Single Network Firewall 7.2[firewall] analyse des reports de snort sur Mdk SNF
Enregistrer les logs d'un firewall ?[mldonkey] J'aimerais le tester mais le site est mort.
Plus de sujets relatifs à : un amateur pour tester mon firewall ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR